por Assis e Mendes | fev 5, 2019 | Sem categoria
Na comercialização de um bem físico, como uma casa ou um carro, ou na prestação de um serviço, é bem simples determinar quais são os direitos e deveres de compradores e vendedores. Mas e quando se trata de um produto digital? E quando o item foi desenvolvido por um profissional que vai apenas conceder o uso para o cliente?
Esse tipo de situação acontece bastante com softwares, sistemas operacionais, aplicativos e outros tipos de infoprodutos e sempre gera dúvidas nos desenvolvedores e nos consumidores.
A seguir, vamos detalhar melhor como manter essa dinâmica de comercialização digital justa e dentro da lei.
Softwares podem ser registrados e são passíveis de direitos autorais
Antes de mais nada, é importante desmistificar algumas questões sobre a propriedade e o direitos autoral de software. Assim como qualquer outra criação, o desenvolvedor de um programa tem direitos autorais sobre ele. Isso significa que, para efeitos legais, ele sempre será o dono do software, e a sua autorização é necessária para que sua criação seja comercializada ou utilizada por qualquer pessoa ou empresa.
A lei nº 9.609/98, em seu artigo 2º, parágrafo 2, afirma que: “Fica assegurada a tutela dos direitos relativos a programa de computador pelo prazo de cinquenta anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, na ausência desta, da sua criação.”. O artigo 3º ainda revela que “os programas de computador poderão, a critério do titular, ser registrados em órgão ou entidade a ser designado por ato do Poder Executivo, por iniciativa do Ministério responsável pela política de ciência e tecnologia”.
Por isso, quem desenvolver um novo software pode, inclusive, registrar o seu código-fonte como sua propriedade no Instituto Nacional da Propriedade Intelectual (INPI) para evitar que outra pessoa se declare criadora do seu programa.
Porém, o criador pode escolher ceder o seu direito autoral de software para uma outra empresa, cliente ou disponibilizar a sua utilização para o público. Dependendo do caso, é importante que ele faça algum tipo de contrato de software, e veremos os principais na sequência.
Contrato de software: documento jurídico, normalmente, firmado entre o desenvolvedor e uma pessoa física ou jurídica que deseja explorar o produto digital. É um documento mais genérico e que pode funcionar em diferentes situações, como a contratação de um programador para um desenvolvimento de software exclusivo ou para descrever como uma empresa pode utilizar um software já criado, por exemplo.
Termos de uso: é um tipo de acordo sem assinatura entre o desenvolvedor e o utilizador do serviço. Bastante popular em aplicativos e softwares utilizados pelo grande público, serve para que o usuário saiba como deve utilizar a ferramenta. Pode ser empregado em infoprodutos gratuitos ou pagos.
Licença de uso: quando o desenvolvedor ou empresa responsável pelo software concede o direito de utilização à outras pessoas. Bastante utilizado nos softwares de prateleira – aqueles que são vendidos em lojas virtuais ou físicas e em larga escala. As licenças de uso de software, geralmente, têm uma data limite de utilização, podem ser utilizadas em um número restrito de dispositivos e são passíveis de renovação.
Cessão de propriedade intelectual: o acordo de cessão de propriedade intelectual acontece quando o desenvolvedor deseja repassar o direito autoral de software para outra pessoa ou empresa. Esse tipo de contrato costuma ser feito quando o desenvolvimento do software é encomendado.
Os detalhes de cada tipo de acordo variam de caso a caso, então é fundamental contar com um bom advogado para te ajudar a criar um contrato realmente eficiente! Se você está desenvolvendo um novo software ou quer adquirir os direitos de um, entre em contato com os advogados da Assis e Mendes e descubra como fazer esses processos de forma segura e legal.
por Assis e Mendes | dez 6, 2018 | Sem categoria
Quando pensamos em proteger uma empresa de vírus, vazamento de dados e ataques cibernéticos, como os ransomwares, é natural que a primeira ideia seja reforçar a segurança dos computadores. Mas isso pode não ser o suficiente.
Hoje, muitas empresas utilizam dispositivos móveis, como smartphones e tablets, para facilitar a atuação dos seus profissionais. Porém, o que muitas não sabem é que esses aparelhos também estão sujeitos a ataques e deveriam ser protegidos.
Veremos, a seguir, algumas das melhores práticas para proteger os celulares e demais dispositivos móveis da sua empresa de ameaças digitais.
Instale um antivírus
Os antivírus para smartphones ainda não são tão populares quanto os desenvolvidos para computadores, mas eles existem e devem ser instalados em todos os celulares da empresa. Como principais funções, esses programas ajudam a identificar possíveis ameaças e alertam o usuário sobre o uso indevido do dispositivo, recursos importantíssimos.
Algumas soluções empresariais já contam com pacotes que contemplam a proteção de desktops, notebooks e também de smartphones. Geralmente, contratar diversos serviços com uma única prestadora tende a ser mais econômico.
Tenha um recurso de rastreabilidade
Instalar ou habilitar ferramentas de rastreabilidade é interessante para qualquer dono de celular, inclusive para as empresas.
Esses recursos ajudam a localizar o aparelho em caso de roubo, furto ou perda e são ainda mais fundamentais para empresas que tenham dados sigilosos que não devem ser vazados.
Cuidado com os aplicativos
O ideal é que o celular da empresa tenha apenas os aplicativos que sejam realmente necessários para as tarefas que foram designadas para o profissional.
Se o colaborador não faz uso do WhatsApp e do Facebook para entrar em contato com clientes e divulgar os serviços, por exemplo, esses apps não precisam estar instalados no aparelho. Além de sobrecarregá-lo, esse tipo de aplicação pode reduzir a produtividade.
Jogos, aplicativos de e‑mail não reconhecidos, streaming e outros serviços de entretenimento também não devem ser instalados.
Além de ser uma ferramenta de uso profissional, nem mesmo as lojas de aplicativos oficiais conseguem barrar todos os aplicativos maliciosos que surgem nas plataformas. Assim como os programas de computador, eles também podem comprometer o uso do celular e roubar informações.
Use apenas conexões confiáveis
Quem estiver utilizando o celular da empresa também deve tomar o cuidado de se conectar apenas em rede confiáveis. Usar redes públicas e desconhecidas pode facilitar o acesso de criminosos que usam a conexão para roubar informações contidas no aparelho.
Cuidado ao conectar-se em outros computadores
Na hora de conectar o aparelho a um computador, seja para transferir um arquivo ou mesmo para carregá-lo, também é importante tomar cuidado. Softwares maliciosos que estão no computador podem infectar o celular sem que o usuário saiba e comprometer o seu funcionamento.
Por isso, é fundamental que a empresa e o profissional que estiver portando os dispositivos da organização garantam que todos os dispositivos, móveis e fixos, estejam protegidos.
Crie manuais e orientações gerais
Ao oferecer um equipamento para um funcionário é importante compilar essas e outras boas práticas de utilização por escrito.
Embora todo mundo saiba como usar um celular ou um notebook, é importante frisar essas regras para assegurar não apenas que o aparelho será usado, mas que ele será bem utilizado, de forma segura e responsável.
Um dos pontos que devem ser reforçados é que as ferramentas são de uso profissional e não devem ser utilizadas para fins pessoais. Adotando esse comportamento, as chances de haver download indevido de aplicativos, abrir e‑mails infectados e se conectar em redes suspeitas devem cair bastante.
Precisa de ajudar para garantir a segurança dos seus dispositivos? A Assis e Mendes pode te ajudar! Nossa equipe de advogados especialistas em Direito Digital está por dentro das melhores práticas de segurança e vai ajudar a proteger seus funcionários e clientes.
por Assis e Mendes | dez 3, 2018 | Direito digital, Direito digital
Você já ouviu falar ou usa o cloud computing? Talvez a resposta seja não, mas provavelmente já utilizou algum serviço que conta com essa tecnologia.
O cloud não é exatamente uma novidade, mas só recentemente empresas de todos os portes estão cogitando utilizá-lo. O termo em inglês que foi traduzido como “computação em nuvem” representa o conceito de armazenamento e interação na internet.
No cloud, as informações podem ser acessadas a partir de um computador, smartphone ou mesmo da sua TV. Porém, elas não estão, fisicamente, em nenhum desses lugares, embora virtualmente estejam em todos eles.
Parece confuso? Na verdade, é muito simples.
Até alguns anos atrás, para armazenar arquivos e levá-los com você era necessário ter um dispositivo física, como um CD ou pen-drive, certo? A ideia do cloud é que esses mesmos arquivos possam ser transferidos para uma pasta na internet, ou seja, um ambiente digital e não fisico. Com os arquivos na nuvem, você pode acessá-los a qualquer momento com qualquer aparelho que use a internet.
As empresas têm utilizado o cloud computing de muitas maneiras. Mas, de forma geral, a computação em nuvem funciona como uma ferramenta para reduzir custos com recursos físicos e suas manutenções (justamente com pen-drives, HDs externos e outros) e auxiliar o trabalho remoto e a interação entre colaboradores que precisam atuar nos mesmos projetos simultaneamente, centralizar documentos e informações e conseguir maior agilidade e escalabilidade de recursos.
Porém, mesmo com todas essas vantagens, o cloud computing ainda é uma tecnologia nova para boa parte das pequenas e médias empresas, o que gera certo receio.
A segurança é uma das principais dúvidas nesse sentido, afinal, com tantos vazamentos de dados, invasões de ransomwares e outros problemas de segurança digital, dá para acreditar que ter toda a sua operação na internet é seguro?
Cloud computing x dispositivos físicos
Muitas pessoas acreditam que os dispositivos físicos são mais seguros porque estão sempre com elas, mas é exatamente isso que faz esse tipo de armazenamento mais arriscada.
Além do fato de pen-drives, computadores, HD externos e outros equipamentos não durarem para sempre, eles podem ser perdidos, furtados, roubados ou danificados. E se todos os seus arquivos estiverem por lá, podem ser perdidos para sempre.
Como o cloud não está fisicamente em nenhum lugar, ele está melhor protegido de ações físicas como essas.
E os riscos digitais também são baixos. Os bons provedores de cloud computing trabalham com diversas camadas de proteção de dados, incluindo a criptografia. Com isso, as chances de alguém invadir a sua pasta e acessar as informações indevidamente são muito baixas.
Outro mecanismo de segurança se baseia em particionar um mesmo elemento e armazená-lo em locais diferentes. Com isso, mesmo que alguém tenha acesso à uma das partes de um arquivo, não poderá visualizá-la porque não encontrará o restante.
É possível, ainda, criar credenciais de acesso, de forma que apenas colaboradores específicos possam acessar determinados arquivos e informações. E da mesma forma como os acessos são atribuídos, eles podem ser retirados.
Os provedores de tecnologia cloud ainda costumam oferecer serviços de backup, que são cópias de segurança que garantem a recuperação de um arquivo excluído acidentalmente. Se a exclusão tivesse acontecido em um computador ou pen-drive, o trabalho para reaver o documento seria muito maior.
Então, o cloud computing é seguro?
Podemos afirmar que sim. O cloud computing é uma tecnologia segura e que pode ser usada por empresas de todos os portes. Desde que sejam observados os aspectos que a fazem segura: como criptografia e os backups.
A tecnologia em si oferece proteção suficiente, mas ainda assim é preciso tomar cuidado na hora de escolher o seu provedor. Afinal, investir em um provedor desconhecido que vende serviços de cloud sem oferecer barreiras consistentes de segurança, não pode dar certo.
Vale ainda mencionar que a adoção do cloud computing não significa que sua empresa deva abolir o uso de outros equipamentos ou tecnologias. Mas sim que esse é mais um recurso que pode ser utilizado como forma de aumentar a segurança, melhorar a gestão e impulsionar sua empresa.
Se você ainda tem dúvidas sobre o cloud e a adoção de novas tecnologias no seu negócio, entre em contato com os advogados especialistas em Direito Digital da Assis e Mendes e as esclareça!
por Assis e Mendes | ago 9, 2018 | Direito Empresarial, Direito Empresarial, Direito Empresarial
A Reforma Trabalhista sancionada pelo presidente Michel Temer em julho de 2017 ainda gera questionamentos de quem trabalha ou lidera uma empresa no setor de TI.
Na área de tecnologia é bastante comum ter funcionários terceirizados que atuam em escalas, jornadas bastante particulares e que mudam periodicamente de projetos. E tudo isso torna o TI um segmento diferenciado.
Com essas questões específicas, muitas empresas de TI ainda estão inseguras sobre como proceder para se manter dentro das especificações propostas pela Reforma Trabalhista mantendo a dinâmica de trabalho funcional.
Vamos ver, na sequência, quais as mudanças trazidas pela Reforma Trabalhista para as empresas no ramo de TI e como elas podem se adaptar.
Terceirização
A terceirização de funcionários é bastante comum na área de TI, uma vez que muitas empresas atuam oferecendo soluções em tecnologia para outros negócios. Até então não havia uma legislação específica para a terceirização de funcionários, mas isso muda com a Reforma Trabalhista.
O Projeto de Lei no 4302/1998, transformado na Lei Ordinária no 13429/2017, regulamenta o trabalhador temporário e a terceirização. Dessa forma, a legislação formalmente entende como válida a subcontratação de funcionários e determina regras para ela. Esse é um ponto que deve ser observado cuidadosamente pelas empresas que praticam essa modalidade.
Negociação contratual
Antes, ao contratar um funcionário, as empresas não tinham muita flexibilidade além das normas regulamentadas pelo regime CLT. Hoje, com a Reforma Trabalhista, o empregado e o empregador podem negociar alguns itens que estejam dentro da sua atuação.
Os mais comuns na área de TI são o trabalho remoto, os plantões noturnos e aos finais de semana, a mudança periódica de clientes, o valor de PLR e os bancos de hora.
Aumento no limite da jornada
Embora o aumento no limite da jornada de trabalho, que será de até 12 horas com 36 de descanso, dentro de um período máximo de 44 horas trabalhadas por mês, ser visto como algo negativo, essa configuração pode fazer bastante sentido para as empresas de TI.
Isso porque no ramo de tecnologia é bastante comum haver longos plantões, necessidade de visitas técnicas e trabalho em campo, o que, naturalmente, alonga a jornada de trabalho.
Com isso, a decisão ajuda a regulamentar um quadro que já é bastante comum no TI e deixa mais clara a questão do período de folga.
Tempo disponível para a empresa
Essa é uma mudança que pode gerar alguns conflitos. Antes, o regime CLT considerava como período dentro da jornada de trabalho qualquer momento em que o funcionário estivesse à disposição da empresa, mas com a Reforma Trabalhista isso mudou.
Momentos de alimentação, estudo, troca de uniforme, higiene pessoal e outras situações necessárias dentro da jornada não são mais considerados trabalho. Isso se torna uma questão delicada para as empresas de TI, que costumam ter plantonistas.
Esses profissionais, geralmente, estão à disposição da empresa e podem ser acionados via telefone ou internet para resolver problemas. Ou seja, estão, de fato, trabalhando.
Novas modalidades de trabalho
Com a reforma, as leis trabalhistas se tornam mais maleáveis, o que ajuda a criar novas modalidades de trabalho para o cumprimento de demandas específicas, algo bem comum no TI. As alterações na legislação tornam mais fácil os trabalhos por períodos curtos, atuação em home-office e a atuação em dias e horários que fogem do convencional.
Com isso, empresas e profissionais poderão adaptar os seus cronogramas de trabalho de acordo com as demandas que surgirem sem ficar na ilegalidade.
Trabalha com TI e ainda tem dúvidas sobre como contratar funcionários ou terceiros segundo as regras da Reforma Trabalhista? Fale com os advogados especialistas em Direito Digital e Empresarial da Assis e Mendes.
por Assis e Mendes | maio 18, 2018 | Direito digital, Direito Empresarial
As novas diretrizes do GDPR, lei que determina boas práticas de captação e processamento de dados baseados na União Europeia, já está mudando a forma como as empresas lidam com a privacidade de seus usuários e a proteção de seus dados, e isso inclui as companhias brasileiras.
Boa parte das empresas que vão precisar se adequar às novas normas é ligada ao ramo de tecnologia e segurança da informação, como lojas virtuais, fornecedores de software e hospedagens, e elas precisarão fazer mudanças drásticas. Caso isso não aconteça, as consequências são bastante graves.
Quem não estiver em compliance com as determinações do GDPR pode ter de pagar uma multa de até 20 milhões de euros ou o equivalente a 4% do faturamento bruto anual do negócio, um valor bastante expressivo para muitas empresas.
Para as empresas TI e tecnologia as principais mudanças devem ser:
Mudanças de acesso e transparência: as regras do GDPR indicam que deve haver transparência na coleta e gestão das informações, então os softwares precisam permitir que os usuários saibam exatamente quais dados estão sendo captados, como e por quê. O público também ganha o direito de mover suas informações ou deletá-las definitivamente, e as empresas precisam criar processos para atender essas solicitações.
Rever procedimentos de segurança: nenhuma empresa quer que os seus dados sejam violados, mas com a chegada do GDPR a tendência é de que as empresas refinem, ainda mais, os seus procedimentos de segurança para evitar o vazamento de dados.
Definir processos no caso de vazamento de informações: O GDPR estipula, ainda, um prazo de, no máximo, 72 horas para que uma companhia notifique seus clientes de que houve quebra de sigilo. O ideal é que as empresas já criem procedimentos e orientem suas equipes sobre o que deve ser feito no caso de um vazamento. Com isso será bem mais fácil atender o prazo determinado pelo GDPR.
Considerar a contratação de DPO: o GDPR também recomenda a contratação de um DPO (Data Protection Officer, ou Encarregado da Proteção de Dados, em português), caso a empresa trabalhe com um volume muito grande de informações, seja uma autoridade pública ou ainda faça um monitoramento em larga escala. Esse profissional terá tarefas importantes, como repassar as boas práticas à equipe e garantir o cumprimento das normas do GDPR.
Ter apoio legal: em uma questão tão delicada quanto à privacidade na internet, é imprescindível contar com uma boa assessoria jurídica para garantir que sua empresa esteja operando de acordo com os preceitos da lei e se protegendo juridicamente.
Se você ainda não está seguro de que sua empresa está alinhada com as novas definições do GDPR, consulte os advogados especialistas em Direito Digital da Assis e Mendes!
